Meltdown 和 Spectre 是否只能用于编译代码?

信息安全 崩溃 幽灵
2021-08-28 12:36:19

如果唯一不受信任的代码在 VM中作为字节码被解释、JIT 或执行,系统是否容易受到攻击

这取决于语言吗?编译器?

或者,攻击是否依赖于攻击者将非常具体的编译指令加载到机器上?


正如已经指出的那样,网页上的 JavaScript 理论上可以执行攻击。

这是因为 V8 和公司生成了可以精心定制的特定机器指令吗?是 JITing 中的漏洞吗?虚拟机?或者任何图灵完备的语言都可以发起攻击?...线路在哪里?

1个回答

不,解释或 JIT 代码也容易受到攻击

根据多个消息来源,可以通过浏览器中的 JavaScript 来利用该攻击。摘自 Microsoft 上的 Windows 博客:

今天,谷歌零项目发布了一类漏洞的详细信息,这些漏洞可被推测执行侧信道攻击利用。这些技术可以通过在浏览器中运行的 JavaScript 代码使用,这可能允许攻击者在攻击者的进程中获得对内存的访问权限。

来自铬安全:

这项研究对执行外部提供代码的产品和服务有影响,包括 Chrome 和其他支持 JavaScript 和 WebAssembly 的浏览器。

来自 Mozilla 安全博客:

我们的内部实验证实,可以使用来自 Web 内容的类似技术来读取不同来源之间的私人信息。此类攻击的全部范围仍在调查中,我们正在与安全研究人员和其他浏览器供应商合作,以充分了解威胁和修复。

如今,随着 Node.js 和 WebAssembly 之类的出现,JavaScript 已经相当先进,并且可以说被认为比前几年的水平更低。

上述三个浏览器供应商已针对该漏洞采取了预防措施: